JP5069353B2 - Method and apparatus for handling trust in an IP multimedia subsystem communication network - Google Patents

Method and apparatus for handling trust in an IP multimedia subsystem communication network Download PDF

Info

Publication number
JP5069353B2
JP5069353B2 JP2010524359A JP2010524359A JP5069353B2 JP 5069353 B2 JP5069353 B2 JP 5069353B2 JP 2010524359 A JP2010524359 A JP 2010524359A JP 2010524359 A JP2010524359 A JP 2010524359A JP 5069353 B2 JP5069353 B2 JP 5069353B2
Authority
JP
Japan
Prior art keywords
node
network
indicator
message
trust level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010524359A
Other languages
Japanese (ja)
Other versions
JP2010539761A (en
Inventor
フレドリク リンドホルム,
ペテル ヘドマン,
モニカ ウィフヴソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2010539761A publication Critical patent/JP2010539761A/en
Application granted granted Critical
Publication of JP5069353B2 publication Critical patent/JP5069353B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/147Signalling methods or messages providing extensions to protocols defined by standardisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、IPマルチメディア・サブシステム通信ネットワークにおいて信用性を処理する分野に関する。   The present invention relates to the field of handling reliability in IP multimedia subsystem communication networks.

IPマルチメディア・サービスは、音声、動画、メッセージング、データ等の動的な組み合わせを同一セッションの中で提供する。基本アプリケーションの数と、組み合わせが可能なメディアの数とを増やすことによって、エンドユーザに提供されるサービスの数は増えるであろうし、個人間の通信体験は豊かになるであろう。これによって、新しい世代のパーソナライズされた豊かなマルチメディア通信サービスがもたらされるであろう。   IP multimedia services provide a dynamic combination of voice, video, messaging, data, etc. in the same session. By increasing the number of basic applications and the number of media that can be combined, the number of services offered to end users will increase and the communication experience between individuals will be enriched. This will lead to a new generation of personalized and rich multimedia communication services.

IPマルチメディア・サブシステム(IMS)は、IPマルチメディア・サービスを移動通信ネットワーク上で提供するために第3世代パートナシッププロジェクト(3GPP)によって定義された技術である(3GPP TS 22.228、TS 23.228、TS 24.229、TS 29.228、TS 29.229、TS 29.328、及びTS 29.329 リリース5乃至8)。IMSは、標準化されたIMSサービス・イネーブラの使用を通じてエンドユーザの個人対個人の通信体験を豊かにする重要な諸機能を提供し、それらは、IPに基づくネットワーク上で新しい豊かな個人対個人(クライアント対クライアント)の通信サービスだけでなく個人対コンテンツ(クライアント対サーバ)のサービスをも促進する。IMSは、セッション開始プロトコル(SIP)を利用して、ユーザ端末間の(またはユーザ端末とアプリケーションサーバとの間の)呼またはセッションを設定し、制御する。セッションのメディアコンポーネントを記述して交渉するために、SIPシグナリングによって搬送されるセッション記述プロトコル(SDP)が用いられる。SIPは、ユーザ対ユーザのプロトコルとして作成されているが、一方でIMSは、オペレータおよびサービスプロバイダがサービスへのユーザアクセスを制御して、それに従ってユーザに課金することを可能にする。IPマルチメディア・サブシステムを3G移動通信システムに統合することについて、図1に略示する。   IP Multimedia Subsystem (IMS) is a technology defined by the 3rd Generation Partnership Project (3GPP) to provide IP multimedia services over mobile communication networks (3GPP TS 22.228, TS 23.228, TS 24.229, TS 29.228, TS 29.229, TS 29.328, and TS 29.329 releases 5-8). IMS provides key features that enrich the end-user's person-to-person communication experience through the use of standardized IMS service enablers, which are new rich person-to-person ( Promote not only client-to-client communication services but also personal-to-content (client-to-server) services. IMS uses the Session Initiation Protocol (SIP) to set up and control calls or sessions between user terminals (or between user terminals and application servers). The Session Description Protocol (SDP) carried by SIP signaling is used to describe and negotiate the media components of the session. SIP has been created as a user-to-user protocol, while IMS allows operators and service providers to control user access to services and charge users accordingly. The integration of an IP multimedia subsystem into a 3G mobile communication system is schematically illustrated in FIG.

IMS Authentication and Key Agreement(AKA)を用いて、例えば移動電話のようなユーザ装置(UE)101と、IMSネットワーク103の中のプロキシ呼セッション制御機能(P−CSCF)102との間で共有鍵が確立される。これにより、UE101とIMSネットワーク103の間で送信される信号が、IP−secトンネルを用いて事前共有鍵を使ってセキュアなかたちで暗号化されることが可能になる。P−CSCF102は、図2に図解するようにホーム公衆陸上移動通信網(PLMN)に位置してもよいし、図3に図解するように在圏PLMNに位置してもよい。ホームPLMN201は、UE202が登録されているネットワークであり、在圏PLMN203は、UE202が接続する可能性があるネットワークである。サービング呼セッション制御機能(S−CSCF)204は、ホームPLMN201に位置しており、UEがネットワークに加入するときのUE202の認証と許可とを制御するが、これについては、例としてTS 33.203を参照されたい。   Using IMS Authentication and Key Agreement (AKA), a shared key is exchanged between a user equipment (UE) 101 such as a mobile phone and a proxy call session control function (P-CSCF) 102 in the IMS network 103, for example. Established. Thereby, a signal transmitted between the UE 101 and the IMS network 103 can be encrypted in a secure manner using a pre-shared key using an IP-sec tunnel. The P-CSCF 102 may be located in the home public land mobile communication network (PLMN) as illustrated in FIG. 2, or may be located in the serving PLMN as illustrated in FIG. The home PLMN 201 is a network in which the UE 202 is registered, and the located PLMN 203 is a network to which the UE 202 may be connected. The serving call session control function (S-CSCF) 204 is located in the home PLMN 201 and controls the authentication and authorization of the UE 202 when the UE joins the network, which is exemplified by TS 33.203. Please refer to.

IMSは、3GPP IMSネットワークだけでなく、3GPP IMS以外のネットワークにも、例えばTelecoms & Internet converged Services & Protocols for Advanced Networks(ETSI TISPAN)およびPacketCableにも適用されるであろうと考えられており、これについては、例としてETSI ES 282007およびPKT−SP−23.228−I02−061013を参照されたい。しかし、TISPANおよびPacketCableがIMSを展開する場合、3GPP IMSネットワークによって用いられるようにIMS AKAを用いるだけではない。3GPP IMSネットワークにアクセスする目的でTISPANまたはPacketCable端末においてユニバーサル加入者IDモジュール(USIM)またはIPマルチメディア・サービスIDモジュール(ISIM)を許可することは、一部のシナリオでは、これらのアクセス技術にとって障害である。TISPANおよびPacketCableは、HTTP Digest for SIP、Network Attachment Subsystem(NASS)−IMSバンドルによる認証、およびTransport Layer Security(TLS)のような、他のセキュリティソリューションをこれまでに導入している。しかし、これらのセキュリティメカニズムが提供するのは、IMS AKAより低レベルのセキュリティである。   IMS will be applied not only to 3GPP IMS networks, but also to networks other than 3GPP IMS, such as Telecoms & Internet converged Services & Protocols for Advanced Networks (ETSI TISPAN) and PacketCable. See, for example, ETSI ES 282007 and PKT-SP-23.228-I02-061013. However, when TISPAN and PacketCable deploy IMS, it not only uses IMS AKA as used by 3GPP IMS networks. Allowing a Universal Subscriber ID Module (USIM) or IP Multimedia Service ID Module (ISIM) in a TISPAN or PacketCable terminal for the purpose of accessing a 3GPP IMS network may be an obstacle to these access technologies in some scenarios It is. TISPAN and PacketCab have already introduced other security solutions such as HTTP Digest for SIP, Authentication by Network Attachment Subsystem (NASS) -IMS Bundle, and Transport Layer Security (TLS). However, these security mechanisms provide a lower level of security than IMS AKA.

3GPP IMSネットワークにとって、ネットワークのユーザが利用可能なオプションを向上させるために、TISPANネットワークおよびPacketCableネットワークとの相互作用ができることは望ましいことである。これを可能にするには、IMSネットワーク内のS−CSCFは、異なるアクセス技術間の相互作用を処理してサポートすることができなければならない。そうすれば、端末同士が異なるアクセス技術を用いて相互に通信することが可能になるであろう。   It is desirable for 3GPP IMS networks to be able to interact with TISPAN and PacketCable networks in order to improve the options available to users of the network. To enable this, the S-CSCF in the IMS network must be able to handle and support interactions between different access technologies. Then, terminals will be able to communicate with each other using different access technologies.

また、IMSネットワークが、例えば3GPP、TISPAN、PacketCableのような、さまざまなアクセス技術を用いてアクセス可能であることに加えて、IMSネットワークは、例えばPSTN相互接続(例えば3GPP TS 23.002を参照)、IMS相互接続(例えば3GPP TS 23.228を参照)、およびInternet Interconnectのような相互接続技術を用いてアクセス可能であってもよい。ここで留意すべきことだが、Internet Interconnectは、特定のプロトコルやシステムではなく、従って、プロプライエタリな実装に基づく傾向がある。これらによって、非IMSネットワークにアクセスする各端末は、IMSネットワークからのIMSサービスにアクセスすることができるようになる。   Also, in addition to the IMS network being accessible using various access technologies such as 3GPP, TISPAN, and PacketCable, the IMS network is also e.g. PSTN interconnected (see e.g. 3GPP TS 23.002) , IMS interconnect (see, eg, 3GPP TS 23.228), and interconnect technologies such as Internet Interconnect may be used. It should be noted that Internet Interconnect is not a specific protocol or system, and therefore tends to be based on proprietary implementations. These allow each terminal that accesses the non-IMS network to access the IMS service from the IMS network.

多様なタイプのネットワークおよびアクセス技術は、IMSネットワークを多様なネットワークからの端末やネットワークノードからのシグナリングにさらすことになり、それらのシグナリングは、同じIMSネットワーク内の他のノードとは異なる信用性レベルを有する可能性がある。これは、特にIMS相互接続にとって大きな問題であるが、なぜなら、相互接続ネットワークは、自分が相互接続している相手である別のネットワークで用いられている多様な信用性レベルについて知ることは不可能であるからである。従って、相互接続ネットワークは、すべての着信トラヒックを平等に扱うであろう。   Different types of networks and access technologies will expose the IMS network to signaling from terminals and network nodes from different networks, and these signaling levels are different from other nodes in the same IMS network. May have. This is a major problem, especially for IMS interconnections, because the interconnection network cannot know about the various levels of trust used by other networks with which it is interconnected. Because. Thus, the interconnect network will treat all incoming traffic equally.

現行のIMSネットワークでは、シグナリングに与えられた信用性領域は1つしかなく、それゆえ、メッセージは信用されるかまたは信用されないかいずれか一方である。セッションを確立するために用いられるSIP要求が信用されない場合には、SIP要求の中に含まれる、アサートされたユーザIDであるP−Asserted−ID(RFC3325を参照)は、非信用領域に転送される前にSIP要求から削除される。IMSネットワークオペレータは、例えば初期のIMSセキュリティ(TR 33.978を参照)またはHTTP Digest(RFC2617を参照)で用いられる低レベルのセキュリティを受け入れるか、またはそれを受け入れずに、あらゆるアサートされた情報を要求から削除しなければならない。   In current IMS networks, there is only one trust domain given to the signaling, and therefore the message is either trusted or untrusted. If the SIP request used to establish the session is not trusted, the asserted user ID P-Asserted-ID (see RFC 3325) included in the SIP request is forwarded to the untrusted area. Deleted from the SIP request before The IMS network operator can accept any asserted information, for example, by accepting or not accepting the low level security used in early IMS security (see TR 33.978) or HTTP Digest (see RFC 2617). Must be removed from the request.

IMSは非常に強固なセキュリティを提供するが、他のアクセス技術およびネットワークとの相互運用性が高まると、IMS通信に適用されるセキュリティが低下する可能性がある。これは、各IMSユーザに対して迷惑通信が増えるというリスクにつながり、望ましくない。また、例えば、個々のユーザまたはユーザグループに対するメディアストリームが暗号化される可能性のあるIPTVのような、強固なセキュリティアーキテクチャを必要とするサービスにIMSが採用される見込みを低下させることもありうる。   IMS provides very strong security, but as interoperability with other access technologies and networks increases, the security applied to IMS communications may decrease. This leads to the risk of increased nuisance communication for each IMS user, which is undesirable. It can also reduce the likelihood that IMS will be adopted for services that require a strong security architecture, such as IPTV, where media streams for individual users or user groups may be encrypted. .

本出願人らは、現行のIMSネットワークにおける信用性レベルに関連する諸問題を理解し、そして、シグナリングに与えられるべき信用性のレベルをIMSネットワーク内のノードに示すためのソリューションを考案した。SIPプロトコルが、SIPメッセージの中にメッセージの信用性のレベルに関連する追加情報を含めることによって拡張される。これによって、ネットワーク間のIMSセッションにおける信用性の柔軟な処理が可能になる。ネットワーク内のさまざまなエンティティによって、情報要素が、追加され、検証され、実施されてもよい。   Applicants have devised a solution to understand the problems associated with trust levels in current IMS networks and to indicate to nodes in the IMS network the level of trust that should be given to signaling. The SIP protocol is extended by including additional information in the SIP message that relates to the level of trustworthiness of the message. This allows flexible processing of trust in IMS sessions between networks. Information elements may be added, verified, and implemented by various entities in the network.

本発明の第1の態様によって、IPマルチメディア・サブシステム・ネットワーク内で信用性を処理する方法が提供される。IPマルチメディア・サブシステム・ネットワーク内のノードがセッション開始プロトコル・メッセージをリモートノードから受信する。メッセージは、リモートノードからIPマルチメディア・サブシステムのノードへ送信された通信の信用性レベルを示す指標を有する。指標に基づいて、ノードはセキュリティポリシーをメッセージに適用する。   According to a first aspect of the present invention, a method for handling trust in an IP multimedia subsystem network is provided. A node in the IP multimedia subsystem network receives a session initiation protocol message from a remote node. The message has an indicator that indicates the reliability level of the communication sent from the remote node to the node of the IP multimedia subsystem. Based on the indication, the node applies a security policy to the message.

このことは、メッセージにどの程度の信用性を与えるかについての決定をノードが行うことができるという利点を有する。これは、リモートノードが、IMSネットワークでない可能性のある別のネットワーク内に配置されている場合に特に有利である。   This has the advantage that the node can make a decision as to how much confidence to give the message. This is particularly advantageous when the remote node is located in another network that may not be an IMS network.

SIPメッセージは通常、通信セッションを設定するのに用いられ、従って、1つの選択肢では、セキュリティポリシーは、セッション開始プロトコル・メッセージに関連するすべてのシグナリング(例えばメディア)に適用される。   SIP messages are typically used to set up a communication session, so in one option, security policies are applied to all signaling (eg, media) associated with session initiation protocol messages.

指標は、1つの選択肢では、数値であり、その場合、数値をセキュリティポリシーに直接マッピングすることができる。あるいは、指標は記述であり、その場合、記述がセキュリティポリシーにマッピングされる。   The indicator is a numerical value in one option, in which case the numerical value can be directly mapped to a security policy. Alternatively, the indicator is a description, in which case the description is mapped to a security policy.

指標は、1つの選択肢では、複数の指標要素を含み、各指標要素は、リモートノードと先のノードとの間のシグナリング経路における別のノードの信用性レベルに関連する。これによって、SIPメッセージが経路に沿ってその着信先まで多様なノードを横断する際に信用性レベルの指標が構築されることが可能になり、そして、横断した各ノードに関する信用性の情報を信用性レベルの指標に含めることが可能になる。指標要素は、SIPメッセージがそこから受信されたネットワークの指標を含んでいてもよい。   The indicator, in one option, includes a plurality of indicator elements, each indicator element relating to the trust level of another node in the signaling path between the remote node and the previous node. This allows a confidence level indicator to be constructed as the SIP message traverses various nodes along the path to its destination, and trust information about each traversed node is trusted. Can be included in gender level indicators. The indicator element may include an indicator of the network from which the SIP message was received.

信用性レベルの指標は、任意で、メッセージに与えられるべき信用性レベルに影響を与える可能性がある、何らかの情報から導出される。そのような情報には、ユーザ端末のタイプと、暗号化のタイプと、ネットワークのタイプと、エンドユーザの認証メカニズムと、領域内セキュリティメカニズムとが含まれる。   The trust level indicator is optionally derived from some information that can affect the trust level to be given to the message. Such information includes the type of user terminal, the type of encryption, the type of network, the end user authentication mechanism, and the intra-region security mechanism.

1つの選択肢では、P−Asserted Identityヘッダを削除することと、トポロジ隠蔽を適用することと、通信を許可しないことと、無修正の通信を許可することと、許容メッセージソースに関するデータベースに従ってメッセージをフィルタリングすることと、そして、SIPメッセージに関する着信シグナリングにマルウェア検出を適用することとのうちのいずれかから、適用されるセキュリティポリシーが選択される。   One option is to remove the P-Associated Identity header, apply topology concealment, disallow communication, allow unmodified communication, and filter messages according to the database for acceptable message sources The security policy to be applied is selected from either of the following and applying malware detection to incoming signaling for the SIP message.

セキュリティポリシーは、任意で、そのようなポリシーを適用することに関連があるいずれかのノードで適用される。そのようなノードには、境界要素と、アプリケーションサーバと、ユーザ装置と、呼セッション制御機能とが含まれる。   The security policy is optionally applied at any node that is relevant to applying such a policy. Such nodes include boundary elements, application servers, user equipment, and call session control functions.

本発明の第2の態様によって、IPマルチメディア・サブシステム・ネットワーク内で用いられるノードが提供される。ノードは、セッション開始プロトコル・メッセージをリモートノードから受信するための受信器を有する。メッセージは、リモートノードからそのノードへ送信された通信の信用性レベルを示す指標を有する。ノードは、さらに、セキュリティポリシーをメッセージに適用するためのプロセッサを備える。セキュリティポリシーは、指標に含まれる情報から決定される。   According to a second aspect of the present invention, a node for use in an IP multimedia subsystem network is provided. The node has a receiver for receiving session initiation protocol messages from the remote node. The message has an indicator that indicates the reliability level of communications sent from the remote node to that node. The node further comprises a processor for applying a security policy to the message. The security policy is determined from information included in the index.

そのようなノードは、指標に含まれる情報に基づいてセキュリティポリシーをメッセージに適用するために使用される。このことは、ノードがメッセージに与える信用性レベルに応じて、セキュリティポリシーをメッセージに対して柔軟に適用することを可能にするという利点を有する。   Such a node is used to apply a security policy to the message based on information contained in the indicator. This has the advantage of allowing security policies to be flexibly applied to the message depending on the level of trust the node gives to the message.

ノードは、任意で、ユーザ装置と、呼セッション制御機能と、境界要素と、アプリケーションサーバとのうちの1つから選択される。   The node is optionally selected from one of a user equipment, a call session control function, a boundary element, and an application server.

本発明の第3の態様によって、通信ネットワーク内で用いられるノードが提供される。ノードは、信用性レベルの情報を収集するための手段と、信用性レベルの情報に基づいて信用性レベルの指標を生成するためのプロセッサとを備える。また、プロセッサは、セッション開始プロトコル・メッセージを、そのセッション開始プロトコル・メッセージが信用性レベルの指標を有するように修正するためのものでもある。ノードはさらに、セッション開始プロトコル・メッセージを送信するための送信器を備える。   According to a third aspect of the present invention, a node for use in a communication network is provided. The node comprises means for collecting trust level information and a processor for generating a trust level indicator based on the trust level information. The processor is also for modifying the session initiation protocol message such that the session initiation protocol message has an indication of trustworthiness level. The node further comprises a transmitter for sending a session initiation protocol message.

そのようなノードは、信用性レベルの指標を含むSIPメッセージが送信されることを可能にするという利点を有する。上記のように、信用性レベルの指標は、メッセージに適用されるセキュリティポリシーを決定するために用いることができ、そして、ネットワークによってメッセージに与えられた信用性の程度に応じて、多様なセキュリティポリシーを柔軟にメッセージに適用することを可能にする。   Such a node has the advantage of allowing SIP messages that contain an indication of trust level to be sent. As described above, the trust level indicator can be used to determine the security policy applied to the message, and depending on the degree of trust given to the message by the network, various security policies can be used. Can be flexibly applied to messages.

プロセッサは、信用性レベルの指標要素を既存の信用性レベルの指標に追加することによってSIPメッセージの中の既存の信用性レベルの指標を修正するように構成されることが望ましい。ここで、信用性レベルの指標要素は、ノードかまたはノードが配置されているネットワークの信用性レベルに関係する。   The processor is preferably configured to modify the existing trust level indicator in the SIP message by adding a trust level indicator element to the existing trust level indicator. Here, the index element of the trust level relates to the trust level of the node or the network in which the node is arranged.

ノードは、ユーザ装置と、呼セッション制御機能と、境界要素と、アプリケーションサーバとのうちの1つから選択されることが望ましい。   The node is preferably selected from one of a user equipment, a call session control function, a boundary element, and an application server.

本発明の第4の態様によって、IPマルチメディア・サブシステム・ネットワーク内で信用性を処理する方法が提供される。信用性レベルの情報がネットワークノードで収集され、そして、信用性レベルの情報に基づいて信用性レベルの指標が作成される。次いで、信用性レベルの指標が、セッション開始プロトコル・メッセージに追加される。   According to a fourth aspect of the present invention, a method for handling credibility in an IP multimedia subsystem network is provided. Trust level information is collected at the network node and a trust level indicator is created based on the trust level information. A trust level indicator is then added to the session initiation protocol message.

信用性レベルの指標を含むようにSIPメッセージを作成または修正することの利点は、他のノードが、信用性レベルの指標に基づいて、どの程度の信用性がSIPメッセージまたは関連するメッセージに与えられるべきかを判断することができ、そして、メッセージに適用されうるセキュリティポリシーのタイプに柔軟性を提供することである。   The advantage of creating or modifying a SIP message to include an indication of trust level is that other nodes can be given to the SIP message or related messages based on the trust level indicator. To provide flexibility in the type of security policy that can be applied to the message.

信用性レベルの指標は、1つの選択肢では、ネットワークノードによって作成された新たなセッション開始プロトコル・メッセージに追加されるかまたは、ネットワークノードによって受信された既存のセッション開始プロトコルに追加される。   The trust level indicator is in one option added to a new session initiation protocol message created by the network node or added to an existing session initiation protocol received by the network node.

信用性レベルの情報は、任意で、データベースの情報と、ユーザ端末のタイプと、暗号化のタイプと、ネットワークのタイプと、ノードのタイプと、エンドユーザの認証メカニズムと、そして、領域内セキュリティメカニズムとのいずれかに基づく。   Trust level information is optional, including database information, user terminal type, encryption type, network type, node type, end-user authentication mechanism, and in-region security mechanism. And based on either.

IPマルチメディア・サブシステムの3G移動通信システムへの統合をブロック図として略示する図である。FIG. 3 is a diagram schematically illustrating the integration of an IP multimedia subsystem into a 3G mobile communication system as a block diagram. P−CSCFが在圏ネットワーク内に配置されたときのIMSネットワークのためのセキュリティアーキテクチャをブロック図として略示する図である。FIG. 2 schematically illustrates, as a block diagram, a security architecture for an IMS network when a P-CSCF is deployed in a visited network. P−CSCFがホームネットワーク内に配置されたときのIMSネットワークのためのセキュリティアーキテクチャをブロック図として略示する図である。FIG. 2 schematically illustrates, as a block diagram, a security architecture for an IMS network when a P-CSCF is deployed in a home network. 本発明の実施形態に従うメッセージフォーマットの例を略示する図である。FIG. 6 is a diagram schematically illustrating an example of a message format according to an embodiment of the present invention. 本発明の実施形態に従うメッセージフォーマットの例を略示する図である。FIG. 6 is a diagram schematically illustrating an example of a message format according to an embodiment of the present invention. 本発明の一実施形態に従う、通信ネットワーク内で用いられるノードをブロック図として略示する図である。FIG. 2 schematically illustrates a node used in a communication network as a block diagram in accordance with one embodiment of the present invention. 本発明の基本ステップを図解するフロー図である。FIG. 3 is a flow diagram illustrating the basic steps of the present invention. 発信IMSネットワークと着信IMSネットワークとの間のSIPメッセージのルーティングをブロック図として略示する図である。FIG. 2 schematically illustrates, as a block diagram, routing of SIP messages between an originating IMS network and an incoming IMS network. 本発明の一実施形態に従う、相互接続されたネットワークの中の機能的分割を略示する図である。FIG. 2 schematically illustrates functional partitioning in an interconnected network according to one embodiment of the invention.

信用性レベルの指標をシグナリングの中に導入することによって、IMSネットワーク内のノードは、どのレベルの信用性が例えばユーザ装置(UE)のようなリモートノードからのシグナリングに与えられているのかを確認することができる。信用性レベルは、例えばUEにおけるセキュリティや、UEからIMSネットワーク内のノードまでの送信経路における多様なノードでのセキュリティのような、各種の因子に依存してもよい。   By introducing an indication of trust level into the signaling, the nodes in the IMS network see what level of trust is given to the signaling from the remote node, eg user equipment (UE) can do. The trust level may depend on various factors, such as security at the UE and security at various nodes in the transmission path from the UE to a node in the IMS network.

信用性の指標が作成されうる方法は、いくつかある。信用性を示す第1のやり方は、数値によるものであり、例を挙げると、新規の信用性レベルは例えば1乃至10のような一定の範囲内に存在し、その場合、10と表示された信用性レベルは、完全に信用されるアクセス技術またはセキュリティメカニズムに割り当てられ、そして、1と表示された信用性レベルは、シグナリングを受信するIMSノードによって信用されていないアクセス技術に割り当てられてもよいであろう。   There are several ways in which a credibility indicator can be created. The first way of indicating credibility is by numerical value, for example, the new credibility level exists within a certain range, for example 1-10, in which case it is labeled 10 A trust level is assigned to a fully trusted access technology or security mechanism, and a trust level labeled 1 may be assigned to an access technology that is not trusted by the IMS node receiving the signaling. It will be.

IMSネットワークオペレータは、多様なアクセス技術とセキュリティメカニズムとをサポートする多様な端末を、信用性レベルを使って分類することができる。表1は、多様なアクセス技術とセキュリティメカニズムとに対して与えられた信用性レベルの一例である。   An IMS network operator can classify various terminals that support various access technologies and security mechanisms using trust levels. Table 1 is an example of the trust levels given for various access technologies and security mechanisms.

Figure 0005069353
Figure 0005069353

上記の数値による例では、信用性レベルの指標は単純に数値である。しかし、多様なIMSネットワークオペレータが、所与のアクセス技術またはセキュリティメカニズムにどの程度の信用性が与えられるかについて、各社自身のセキュリティポリシーおよびリスク評価に応じて、多様な見解を有することがある。この場合、信用性の指標は、数値ではなく記述的である。信用性の指標には、メッセージに与えられるべき信用性レベルに影響する可能性がある因子の記述が含まれる。記述は、標準化された上で、各ネットワークオペレータによってそのネットワークオペレータが正しいと考える信用性レベルにマッピングされてもよい。従って、所与の記述的な信用性レベルの指標を正確に有するシグナリングには、多様なIMSネットワークオペレータによって多様な信用性レベルが与えられてもよいが、信用性レベルの指標は、各ネットワークオペレータが、与えられることになる信用性レベルに関して独自の見解をとりうるように標準化される。   In the numerical example above, the confidence level indicator is simply a numerical value. However, different IMS network operators may have different views on how trustworthy a given access technology or security mechanism is, depending on their own security policy and risk assessment. In this case, the credibility indicator is descriptive rather than numerical. The credibility indicator includes a description of factors that can affect the level of credibility to be given to the message. The description may be standardized and mapped by each network operator to a confidence level that the network operator considers correct. Thus, signaling that accurately has a given descriptive trust level indicator may be given different trust levels by different IMS network operators, but the trust level indicator is different for each network operator. Are standardized so that they can take their own views on the level of trust that will be given.

下記の要素が、記述的な信用性レベルの指標の一部としてシグナリングに含まれてもよい。
・(利用可能ならば)適用されるエンドユーザ・ネットワーク・アクセス・セキュリティメカニズム
・利用されるエンドユーザIMS認証メカニズム
・アクセスセキュリティのために利用されるメッセージ完全性保護
・アクセスセキュリティのために利用されるメッセージ機密性保護
・適用される領域内セキュリティメカニズム
The following elements may be included in the signaling as part of the descriptive confidence level indicator.
• Applicable end-user network access security mechanism (if available) • End-user IMS authentication mechanism used • Message integrity protection used for access security • Used for access security Message confidentiality protection

さらに、利用可能ならば下記の情報も含むことも、IMSネットワークへ送信されるシグナリングにとって有利であろう。
・端末タイプ、すなわち、どのようなタイプのハードウェアおよびソフトウェアが用いられ、そしてこれは認証されているか否か
・メディアセキュリティレベル、すなわち、ネットワークによっていずれかの特定のメディアセキュリティメカニズムが適用されているかどうかの指標
・ネットワークによって生成された、信用されているASまたはGWからの要求がシグナリングに含まれているかどうかの指標。これは、ユーザに代わってリクエストを生成するのがネットワークである場合の、「突然の」呼の際に役立つ
・相互接続ネットワーク。これには、シグナリングが発信されたネットワークのIDまたはシグナリングが着信ネットワークに進入する前に横断したネットワークのIDが含まれる。これは特に、オペレータが自社ネットワークより信頼性が低いネットワーク、例えば、強固なユーザ認証を有しない純粋なインターネット電話や、PSTNネットワーク等との合意を有する場合に用いられる
In addition, including the following information, if available, may also be advantageous for signaling sent to the IMS network.
The terminal type, ie what type of hardware and software is used and whether it is authorized, or the media security level, ie any specific media security mechanism applied by the network Indicator of whether or not the signaling includes a request from a trusted AS or GW generated by the network. This is useful for “sudden” calls when the network is generating the request on behalf of the user. This includes the ID of the network from which the signaling originated or the ID of the network traversed before the signaling entered the terminating network. This is especially used when the operator has an agreement with a network that is less reliable than its own network, such as a pure Internet phone without strong user authentication, a PSTN network, etc.

IMSセッションがSIPシグナリングを用いて確立される際、セッションを確立するために用いられるSIPシグナリングの中に信用性レベルの指標を含む方が、信用性情報を提供する別個のシグナリングを送信するより有利である。図4Aに、メッセージの一部として信用性レベルの指標402を有する、一例としてのSIPメッセージ401を略示する。   When an IMS session is established using SIP signaling, it is advantageous to include an indication of trust level in the SIP signaling used to establish the session, rather than sending separate signaling that provides trust information. It is. FIG. 4A schematically illustrates an exemplary SIP message 401 having a trust level indicator 402 as part of the message.

下記は、信用性レベルの指標を含むSIPメッセージの一例である。

INVITE sip@company.com SIP/2.0
Via: SIP/2.0/UDP pc1.company.com;branch=sdher4ty56df
Max-Forwards: 40
To: Peter <sip:peter@company.com>
From: Monica <sip:monica@company.com>;tag=123456789
Call-ID: 762947fed38
TrustInfo: Authentication=HTTP Digest: Confidentiality=TLS-AES-CBC-128;
Integrity=TLS-HMAC-SHA1-160;
Contact: <sip:monica@pc1.company.com>
Content-Type: application/sdp
Content-Length: 167
<SDP contect...>
The following is an example of a SIP message that includes an indicator of trustworthiness level.

INVITE sip@company.com SIP / 2.0
Via: SIP / 2.0 / UDP pc1.company.com; branch = sdher4ty56df
Max-Forwards: 40
To: Peter <sip: peter@company.com>
From: Monica <sip: monica@company.com>; tag = 123456789
Call-ID: 762947fed38
TrustInfo: Authentication = HTTP Digest: Confidentiality = TLS-AES-CBC-128;
Integrity = TLS-HMAC-SHA1-160;
Contact: <sip: monica@pc1.company.com>
Content-Type: application / sdp
Content-Length: 167
<SDP contect ...>

信用性レベルの指標は、シグナリングのための単一の指標である必要はない。信用性レベルの指標は、信用性レベルの指標要素で構成されてもよく、それらは、SIPメッセージがIMSネットワーク内の着信先まで多様なノードを横断する際に、それらのノードによって判定されて信用性レベルの指標に追加される。図4Bに示すように、信用性レベルの指標403は、どのタイプの機密性および完全性の保護が用いられているかを記述する信用性レベルの指標要素TL1 404を含めて、P−CSCFによって追加されてもよい。S−CSCFが、適用が完了した認証メカニズムを記述する信用性レベルの指標要素TL2 405を追加してもよい。相互接続機能が、SIPメッセージをそこから受信したネットワークを識別する信用性レベルの指標要素TL3 406を追加してもよい。このようにして、SIPメッセージ401がIMSネットワークに着信する前に多様なノードを横断するにつれて、信用性レベルの指標403が構築される。   The trust level indicator need not be a single indicator for signaling. The trust level indicator may consist of trust level indicator elements, which are determined by the nodes when the SIP message traverses various nodes to the destination in the IMS network. Added to gender level indicator. As shown in FIG. 4B, the trust level indicator 403 is added by the P-CSCF, including a trust level indicator element TL1 404 that describes what type of confidentiality and integrity protection is being used. May be. The S-CSCF may add a trust level indicator element TL2 405 that describes the authentication mechanism that has been applied. The interconnect function may add a trust level indicator element TL3 406 that identifies the network from which the SIP message was received. In this way, a confidence level indicator 403 is constructed as the SIP message 401 traverses various nodes before arriving on the IMS network.

本書の図5に、本発明の一実施形態に従う、通信ネットワーク内で用いられるノードを略示する。ノード501は、SIPメッセージを受信するための受信器502と、受信したSIPメッセージを分析して信用性レベルの指標に含むようにSIPメッセージを修正するためのプロセッサ503とを備える。プロセッサは、信用性レベルの指標に含める情報を取得するため、データベース504にアクセスしてもよい。このデータベースは、リモートな場所に位置してもよいし、ノード内に配置されてもよい。また、信用性レベルの指標についての情報が、図5に示していない他の収集ソースから受信されてもよい。また、データベース504には、SIPメッセージが所与の信用性レベルの指標を含む場合に適用されることになるセキュリティポリシーに対してその信用性レベルの指標をマッピングするマッピングデータベースが含まれてもよい。メッセージがそのノードで終端しない場合のために、ノード501には、さらに、修正されたSIPメッセージを転送するための送信器505が含まれる。ノードの諸機能は、ユーザ装置と、アプリケーションサーバと、呼セッション制御機能と、境界要素または相互接続要素とを含めて、メッセージを処理するいずれかのノードまたはすべてのノードに存在してもよい。   FIG. 5 of this document schematically illustrates a node used in a communication network according to one embodiment of the present invention. Node 501 comprises a receiver 502 for receiving a SIP message, and a processor 503 for analyzing the received SIP message and modifying the SIP message to include it in a credibility level indicator. The processor may access the database 504 to obtain information to include in the confidence level indicator. This database may be located at a remote location or may be located within a node. Also, information about the confidence level indicator may be received from other collection sources not shown in FIG. The database 504 may also include a mapping database that maps the confidence level indicator to a security policy to be applied when the SIP message includes a given confidence level indicator. . For cases where the message does not terminate at that node, node 501 further includes a transmitter 505 for forwarding the modified SIP message. Node functions may be present on any or all nodes that process messages, including user equipment, application servers, call session control functions, and boundary or interconnect elements.

SIPメッセージの中の信用性レベルの指標は、SIPメッセージに関連するいずれかのシグナリングにセキュリティポリシーを適用するために、IMSネットワーク内のノードによって用いられてもよい。例えば、2つのUE間にメディアストリームを設定するために、SIPメッセージが用いられてもよいし、そのSIPメッセージの中の信用性レベルの指標に基づいてセキュリティポリシーがそのメディアストリームに適用されてもよい。   The trust level indication in the SIP message may be used by a node in the IMS network to apply a security policy to any signaling associated with the SIP message. For example, a SIP message may be used to set up a media stream between two UEs, and a security policy may be applied to the media stream based on an indication of trust level in the SIP message. Good.

本発明の一実施形態の基本ステップのフロー図を図6に示す。信用性レベルの指標を作成することを目的として、ノードにおいて信用性レベル情報が収集される(601)。ノードは収集された情報に基づいて信用性レベルの指標を作成する(602)。メッセージがIMSノードに送信される(604)前に、信用性レベルの指標が、新たなSIPメッセージに適用されるかまたは既存のSIPメッセージに追加される(603)。IMSノードは、そのノードとは異なるネットワークにあるかもしれないノードからSIPメッセージを受信する(605)。SIPメッセージは、信用性レベルの指標を含み、そしてIMSノードは、(数値または記述であってもよく、そして複数の信用性レベルの指標要素で構成されていてもよい)指標をセキュリティポリシーにマッピングする(606)。次いでセキュリティポリシーが、メッセージおよび関連するシグナリングに適用される(607)が、そのセキュリティポリシーは、信用性レベルの指標によって決定されたものである。   A flow diagram of the basic steps of one embodiment of the present invention is shown in FIG. For the purpose of creating an indicator of trust level, trust level information is collected at the node (601). The node creates an index of trustworthiness level based on the collected information (602). Before the message is sent to the IMS node (604), a trust level indicator is applied to the new SIP message or added to the existing SIP message (603). The IMS node receives a SIP message from a node that may be in a different network than the node (605). The SIP message contains a trust level indicator, and the IMS node maps the indicator (which may be numeric or descriptive and may consist of multiple trust level indicator elements) to the security policy. (606). A security policy is then applied to the message and associated signaling (607), as determined by the trust level indicator.

時には、IMSネットワークオペレータは、他のIMSオペレータとのローミング契約および相互接続契約を有する。この場合には、IMSオペレータは、他のIMSオペレータから受信したかまたは他のIMSオペレータを経由して受信したあらゆるトラヒックが、最大でも合意した信用性レベルを有するように、あるいは、別の言い方をすれば、一定の定義されたセキュリティメカニズムの集合が適用されたという保証を有するように、他のIMSオペレータと信用性レベルについて合意する。ローミングパートナーの場合、例えば、P−CSCFが他方のオペレータによってユーザに割り当てられる場合、他方のオペレータのネットワークは、同じセキュリティメカニズムをサポートしないかもしれない。このような環境では、ユーザがローミングしているとき、彼らは彼らのホームネットワークより低い信用性レベルを与えられているネットワークにいる可能性がある。同様に、ユーザは、ユーザのホームネットワークに低レベルの信用性を与える在圏ネットワークの中でローミングしている可能性がある。この場合、在圏ネットワークとホームネットワークとのいずれか一方または両方が、在圏ネットワークとホームネットワークとの間を通過するシグナリングにセキュリティポリシーを適用してもよい。多様なネットワークエンティティによって信用性レベルの指標に含められる追加の情報要素が、正確な信用性レベルおよび一貫したセキュリティポリシーの交渉と実施の際に用いられる。   Sometimes IMS network operators have roaming and interconnection contracts with other IMS operators. In this case, the IMS operator may ensure that any traffic received from or via other IMS operators has at most an agreed trust level, or another way of saying Then, agree on trust levels with other IMS operators to have a guarantee that a set of defined security mechanisms has been applied. In the case of a roaming partner, for example, if a P-CSCF is assigned to a user by the other operator, the other operator's network may not support the same security mechanism. In such an environment, when users are roaming, they may be in a network that is given a lower trust level than their home network. Similarly, a user may be roaming in a visited network that gives the user's home network a low level of trustworthiness. In this case, either or both of the visited network and the home network may apply the security policy to signaling passing between the visited network and the home network. Additional information elements that are included in the trust level indicators by various network entities are used in the negotiation and enforcement of the correct trust level and consistent security policy.

信用性レベルの指標が用いられ、信用性レベルの指標に基づいてセキュリティポリシーが実施されうるような状況が、いくつか存在する。これらの例を以下に挙げる。
・オペレータを跨いだセキュリティポリシーを実施する境界要素または相互接続要素において、着信トラヒックの広範囲なフィルタリングを行うために信用性レベルの指標が用いられる
・アプリケーションサーバ(AS)において、特定のサービス動作を行う(または、一定のサービス動作を許可しない)ために信用性レベルの指標が用いられる。例えば、メッセージの信用性レベルが低いとアプリケーションサーバが考えた場合には、メッセージに何らかのウィルス、スパム等が含まれているかどうか確認するために特定のコンテンツ・フィルタリングが適用されてもよいだろう。加えて、特別プレミアムサービス(例えばDRMコンテンツの音楽ダウンロード)が無効化され、そのようなコンテンツが「信用されている」ソースだけに送信されることが保証されてもよいだろう。ASが、ユーザに基づいたポリシーを実施するために、ユーザに代わって動作してもよい
・エンドユーザの端末において、着信トラヒックの特定の処理を行うためか、または、エンドユーザに着信トラヒックの信用性レベルについて通知するためかいずれか一方のために、信用性レベルの指標が用いられてもよい。例えば、低い信用性レベルの着信呼は、「スパム」リストと突き合わせてチェックされてもよいし、またはユーザがそのようなトラヒックを完全に阻止したい場合には阻止されてもよいだろう
There are several situations where a trust level indicator is used and a security policy can be enforced based on the trust level indicator. Examples of these are given below.
・ Indicators of reliability level are used to perform extensive filtering of incoming traffic at boundary elements or interconnection elements that enforce security policies across operators ・ Perform specific service operations on application servers (AS) A credibility level indicator is used to (or do not allow certain service operations). For example, if the application server believes that a message has a low level of trustworthiness, specific content filtering may be applied to see if the message contains any viruses, spam, etc. In addition, special premium services (eg, music downloads of DRM content) may be disabled to ensure that such content is sent only to “trusted” sources. The AS may act on behalf of the user to enforce the user-based policy, either to perform specific processing of incoming traffic at the end user's terminal, or to trust the incoming traffic to the end user A credibility level indicator may be used to either inform about the sex level. For example, an incoming call with a low trust level may be checked against a “spam” list, or may be blocked if the user wants to completely block such traffic.

図7に図解するように、SIPメッセージが2つの領域、すなわち「発信IMSネットワーク」701と「着信IMSネットワーク」702とを横断する場合、ルーティングされた領域は、一定の領域から受信したすべてのSIP要求について静的な決定を行う。信用性レベルが、ローミング契約および相互接続契約で以前に交渉されて定義された一定のレベルを下回る場合、適切な動作が必要である。十分に信用された信用性レベルの指標を有しないSIPメッセージについては、適切な動作とは、P−Asserted−Identityヘッダの削除であってもよいし、トポロジ隠蔽が適用されてもよいし、あるいは、単純にSIPメッセージが許可されないということでもよい。これには、例えばオペレータ間でローミング契約および/または相互接続契約を締結する際に合意された領域間の合意が、境界エンティティに与えられていることが必要である。   As illustrated in FIG. 7, if a SIP message traverses two regions, namely an “outgoing IMS network” 701 and an “incoming IMS network” 702, the routed region will receive all SIPs received from a certain region. Make static decisions about requests. If the trust level is below a certain level that was previously negotiated and defined in roaming and interconnection contracts, appropriate action is required. For SIP messages that do not have a fully trusted confidence level indicator, the appropriate action may be the removal of the P-Asserted-Identity header, topology hiding may be applied, or It may simply mean that SIP messages are not allowed. This requires that the boundary entity is given an agreement between the areas agreed upon, for example, when entering into roaming and / or interconnection agreements between operators.

SIP要求が発信IMSネットワーク701によって許可される場合、発信IMSネットワーク701は、信用性レベルの指標をSIP要求に追加する。SIP要求が、もう1つの着信IMSネットワーク702へと送信される場合、着信IMSネットワーク702は、信用性レベルの指標をチェックして、それが、2つのネットワーク間で合意した最小限の信用性レベルと同じかまたはそれより高いことを保証する。また、着信IMSネットワーク境界要素が、例えば自分はどのネットワークからメッセージを受信したかといった、追加の信用性情報を追加してもよい。次いで、SIP要求に含まれる情報(たとえばP−Asserted−Identityヘッダ)を信用すべきかどうかを信用性レベルの指標を用いて決定する、ユーザ装置(UE)703および他のエンティティ(たとえばアプリケーションサーバ(AS))704に向けて、SIP要求がルーティングされる。   If the SIP request is allowed by the originating IMS network 701, the originating IMS network 701 adds a trust level indicator to the SIP request. When a SIP request is sent to another incoming IMS network 702, the incoming IMS network 702 checks the trust level indicator and it determines the minimum trust level agreed between the two networks. Guarantee that it is the same as or higher than. Also, the incoming IMS network boundary element may add additional credibility information, such as from which network it received the message. The user equipment (UE) 703 and other entities (e.g., application server (AS)) are then used to determine whether the information contained in the SIP request (e.g., P-Asserted-Identity header) should be trusted using the trust level indicator. )) The SIP request is routed to 704.

発信IMSネットワーク701が、信用性レベルの指標によって示されたセキュリティメカニズムをサポートしない場合、着信IMSネットワーク702へ送信されたSIP要求は、いかなる信用性情報をも含まないであろう。次いで、着信IMSネットワーク702は、発信IMSネットワークとのローミング契約または相互接続契約に基づいて、どの信用性レベルがSIP要求に与えられるべきかの静的な決定を行う。   If the outgoing IMS network 701 does not support the security mechanism indicated by the trust level indicator, the SIP request sent to the incoming IMS network 702 will not contain any trust information. The incoming IMS network 702 then makes a static decision as to which trust level should be given to the SIP request based on a roaming agreement or interconnection agreement with the outgoing IMS network.

図8に示すような特別の相互接続ネットワーク801が、正しい着信ネットワークにトラヒックをルーティングするために、2つ以上のオペレータ間で用いられてもよい(これは、多くの場合、世界中のすべてのオペレータの間の1対1の契約を回避するためである)。例えば、2つのオペレータが、ホームネットワーク802のオペレータと、それとは別の、もう1つのIMSネットワーク803のオペレータとであってもよい。この場合、異なる境界要素804、805にとって、境界要素がそこからメッセージを受信したネットワークの指標を追加することが有利である。そうすることによって、着信IMSネットワークの境界要素804、805は、その後、受信した信用性情報と、メッセージがそれまでどのネットワークを横断してきたかということとに基づいてポリシーが用いられることを保証することができる。   A special interconnect network 801 as shown in FIG. 8 may be used between two or more operators to route traffic to the correct incoming network (this is often all around the world). This is to avoid a one-to-one contract between operators). For example, two operators may be an operator of the home network 802 and another operator of the IMS network 803. In this case, it is advantageous for the different boundary elements 804, 805 to add an indication of the network from which the boundary element has received the message. By doing so, the incoming IMS network boundary element 804, 805 then ensures that the policy is used based on the received credibility information and what network the message has been traversed so far. Can do.

また、アプリケーションサーバも、信用性レベルの指標を利用することができる。例えば、ユーザが一定の信用性レベルを与えられたSIPメッセージを受信することだけを望んだ場合、信用性レベルの指標に基づいた、サービスについての特別加入が適用されてもよい。そのようなサービスがASの中に実装されてもよいだろう。ASは、加入情報をHSS205から検索することができ(あるいは、信用性レベルの指標がUtインタフェースを通してUEから送信され)、SIP要求がユーザによって必要とされる信用性レベルよりも低い信用性レベルの指標を有する場合、SIP要求は、例えば無視される、ログをとられる、拒否される、ボイスメールへ転送されるなどの特別な処理を与えられてもよい。   The application server can also use an index of trustworthiness level. For example, if the user only wants to receive a SIP message given a certain trust level, a special subscription for the service based on the trust level indicator may be applied. Such a service could be implemented in the AS. The AS can retrieve the subscription information from the HSS 205 (or a trust level indicator is sent from the UE through the Ut interface) and the SIP request has a trust level lower than the trust level required by the user. If it has an indicator, the SIP request may be given special handling, for example, ignored, logged, rejected, forwarded to voicemail.

これが用いられうる1つの実例は、迷惑通信を処理するサービス(SPAM/SPITフィルタ)における場合であり、それによって、その後、受信されたSIPメッセージの信用性レベルの指標に依存して多様なポリシーが適用されてもよい。そのようなポリシーの例を以下に挙げる。
・SIPメッセージがインターネットの相互接続から受信された場合、常に厳格なフィルタリングを適用し、ユーザによって構成されたホワイトリストの中のユーザIDからの着信呼だけを許可し、また、着信トラヒックに対してアンチマルウェア検出を適用する
・SIPメッセージがIMSネットワークから、NBAまたはDigest認証を用いて受信された場合、着信パケットに対してアンチマルウェア保護を適用し、そして、1分間につき一定数の呼だけを許可する
・SIPメッセージがIMSネットワークから、IMS AKAを利用して「信用される端末」で受信された場合には、特別のセキュリティ規則は一切適用しない
One example where this can be used is in a service that handles unsolicited communications (SPAM / SPIT filters), whereby various policies are subsequently dependent on the credibility level indicator of the received SIP message. May be applied. Examples of such policies are given below.
When a SIP message is received from an internet interconnection, always apply strict filtering, allow only incoming calls from user IDs in the white list configured by the user, and for incoming traffic Apply anti-malware detection-If a SIP message is received from an IMS network using NBA or Digest authentication, apply anti-malware protection to incoming packets and allow only a certain number of calls per minute Yes-No special security rules apply when SIP messages are received from an IMS network at a "trusted terminal" using IMS AKA

またUEは、信用性レベルの指標の別の使い方をしてもよい。そのような用途の例には以下が含まれる。
・(特定のIMS通信のための)(導出された)信用性レベルをユーザに提示すること。ユーザは、その後、電話(呼)に出るか、あるいはリモートユーザに複数の質問をするかを決定することができ、(リモートユーザが「正しい」ユーザであることを保証する。これは、着呼および発呼について用いることができる)
・アプリケーションがそれを許可するならば、追加の認証を行う
・ユーザに提示するため、呼の番号にフィルタをかけるか、または、呼を直接、例えばボイスメールに転送する
The UE may also use another usage of the reliability level indicator. Examples of such applications include:
Present the (derived) confidence level (for a particular IMS communication) to the user. The user can then decide whether to answer the phone (call) or ask the remote user multiple questions (ensures that the remote user is the “right” user. And can be used for outgoing calls)
• If the application allows it, perform additional authentication. • Filter the number of calls for presentation to the user, or transfer the call directly, eg to voicemail.

UEが(例えばホームIMSゲートウェイまたはレジデンシャルゲートウェイ(RGW)のような。例えば、ETSI TS 187 003を参照)複数のデバイスを処理するゲートウェイである場合、プライベートネットワークの中のどのエンティティが着信する要求を受け取るべきかを、信用性レベルの指標を用いて決定することができる。   If the UE is a gateway that handles multiple devices (such as a home IMS gateway or a residential gateway (RGW), see eg ETSI TS 187 003), which entity in the private network receives incoming requests Can be determined using an indicator of confidence level.

現在、IMSネットワーク内では、セキュリティと信用性とは同質であって完全に相互的であり、かつ、最小限のセキュリティレベルは、IMSネットワーク内で許可される最もセキュアでないセキュリティメカニズムであるという認識がある。信用性レベルの指標をIMSネットワークに導入することによって、IMS通信を処理するエンティティは、SIPメッセージの中で受信した情報がどの程度信頼できるかを知ることができる。これによって迷惑通信のリスクは限定的になり、セキュリティアーキテクチャを必要とするサービスが、セキュリティが備わっているという理由でIMSを採用する確率が高くなる。また、これによって、現在の対称的セキュリティレベル(すなわち、2つの通信当事者が、相互に同じレベルで信用しなければならないこと)が回避されうることが保証される。   There is now an awareness that within an IMS network, security and trust are homogeneous and completely reciprocal, and that the minimum security level is the least secure security mechanism allowed within an IMS network. is there. By introducing a trust level indicator into the IMS network, the entity handling the IMS communication can know how reliable the information received in the SIP message is. This limits the risk of nuisance communication and increases the probability of adopting IMS because services that require a security architecture have security. This also ensures that the current symmetric security level (ie that the two communicating parties must trust each other at the same level) can be avoided.

さまざまな実施形態を示し、詳細に記述してきたが、請求項は、いずれかの特定の実施形態または例に限定されない。上記の記述のいずれも、いずれかの特定の要素、ステップ、範囲、または機能が必須であって請求項の範囲内に含まれなければならないことを示唆していると解釈されるべきではない。特許の対象の範囲は、請求項によってのみ定義される。法的保護の程度は、許可された請求項の中で語られた言葉およびその均等物によって定義される。   Although various embodiments have been shown and described in detail, the claims are not limited to any particular embodiment or example. None of the above description should be construed as implying that any particular element, step, range, or function is essential and must be included within the scope of the claims. The scope of patented subject matter is defined only by the claims. The degree of legal protection is defined by the words spoken in the allowed claims and their equivalents.

Claims (17)

IPマルチメディア・サブシステム・ネットワークにおいて信用性を処理する方法であって、
前記IPマルチメディア・サブシステム・ネットワーク内のノードにおいて、異なるネットワークに登録されたリモートノードから前記IPマルチメディア・サブシステムのノードへ送信される通信の信用性レベルを示す指標を含んだセッション開始プロトコル・メッセージを、前記リモートノードから受信するステップと、
前記指標によって決定されるセキュリティポリシーを前記メッセージに適用するステップと、
を備えることを特徴とする方法。
A method of handling credibility in an IP multimedia subsystem network comprising:
A session initiation protocol including an index indicating a reliability level of communication transmitted from a remote node registered in a different network to a node of the IP multimedia subsystem at a node in the IP multimedia subsystem network Receiving a message from the remote node;
Applying a security policy determined by the indicator to the message;
A method comprising the steps of:
前記セキュリティポリシーを前記セッション開始プロトコル・メッセージに関連する全てのシグナリングに適用するステップを更に備えることを特徴とする請求項1に記載の方法。The method of claim 1, further comprising applying the security policy to all signaling associated with the session initiation protocol message. 前記指標は数値であり、
前記方法は、前記数値をセキュリティポリシーにマッピングするステップを更に備える
ことを特徴とする請求項1又は2に記載の方法。
The indicator is a numerical value,
The method according to claim 1 or 2 , further comprising the step of mapping the numerical value to a security policy.
前記指標は記述であり、
前記方法は、前記記述をセキュリティポリシーにマッピングするステップを更に備える
ことを特徴とする請求項1又は2に記載の方法。
The indicator is a description;
The method of claim 1 or 2 , further comprising the step of mapping the description to a security policy.
前記指標は複数の指標要素を含み、
前記複数の指標要素の各々は、前記リモートノードと前記ノードとの間のシグナリング経路における他のノードの信用性レベルに関連する
ことを特徴とする請求項に記載の方法。
The indicator includes a plurality of indicator elements,
The method of claim 4 , wherein each of the plurality of indicator elements is associated with a trust level of another node in a signaling path between the remote node and the node.
指標要素が、前記SIPメッセージの送信元のネットワークを指し示す情報を含むことを特徴とする請求項に記載の方法。6. The method according to claim 5 , wherein the indicator element includes information indicating a network from which the SIP message is transmitted. 前記信用性レベルの指標は、ユーザ端末のタイプ、暗号化のタイプ、ネットワークのタイプ、ノードのタイプ、エンドユーザの認証メカニズム、及び領域内セキュリティメカニズムのいずれかから選択された情報に従って、決定されることを特徴とする請求項1乃至のいずれか1項に記載の方法。The trust level indicator is determined according to information selected from one of a user terminal type, an encryption type, a network type, a node type, an end-user authentication mechanism, and an in-region security mechanism. 7. A method according to any one of claims 1 to 6 , characterized in that 前記適用されるセキュリティポリシーは、P−Asserted Identityヘッダを除去すること、トポロジ隠蔽を適用すること、前記通信を許可しないこと、修正せずに前記通信を許可すること、容認されるメッセージソースに関するデータベースに従って前記メッセージをフィルタリングすること、及び前記SIPメッセージに関連する着信シグナリングに対してマルウェア検出を適用することのいずれかから選択されることを特徴とする請求項1乃至のいずれか1項に記載の方法。The applied security policy includes removing P-Associated Identity headers, applying topology concealment, not allowing the communication, allowing the communication without modification, and a database regarding acceptable message sources. The method according to any one of claims 1 to 7 , characterized in that it is selected from filtering the message according to: and applying malware detection to incoming signaling associated with the SIP message. the method of. 前記セキュリティポリシーは、境界要素、アプリケーションサーバ、ユーザ装置、及び呼セッション制御機能のうちの1つにおいて適用されることを特徴とする請求項1乃至のいずれか1項に記載の方法。The security policy, boundary element, application server, a user device, and a method according to any one of claims 1 to 8, characterized in that it is applied in one of the call session control function. IPマルチメディア・サブシステム・ネットワークにおいて使用するためのノードであって、
異なるネットワークに登録されたリモートノードから前記IPマルチメディア・サブシステムのノードへ送信される通信の信用性レベルを示す指標を含んだセッション開始プロトコル・メッセージを、前記リモートノードから受信する受信器と、
前記指標によって決定されるセキュリティポリシーを前記メッセージに適用するプロセッサと、
を備えることを特徴とするノード。
A node for use in an IP multimedia subsystem network comprising:
A receiver that receives from the remote node a session initiation protocol message that includes an indication of a confidence level of communication sent from a remote node registered in a different network to a node of the IP multimedia subsystem;
Applying a security policy determined by the indicator to the message;
A node characterized by comprising:
前記ノードは、ユーザ装置、呼セッション制御機能、境界要素、及びアプリケーションサーバのうちの1つから選択されることを特徴とする請求項10に記載のノード。The node is a node according to claim 10, wherein the user equipment, the call session control function, the boundary elements, and be selected from one of the application server. 通信ネットワークにおいて使用するためのノードであって、
信用性レベルの情報を収集する手段と、
前記信用性レベルの情報に基づいて信用性レベルの指標を生成し、セッション開始プロトコル・メッセージが前記信用性レベルの指標を含むように当該セッション開始プロトコル・メッセージを修正するプロセッサと、
前記セッション開始プロトコル・メッセージを送信する送信器と、
を備えることを特徴とするノード。
A node for use in a communication network,
A means of collecting confidence level information;
A processor that generates a trust level indicator based on the trust level information and modifies the session start protocol message such that the session start protocol message includes the trust level indicator;
A transmitter for transmitting the session initiation protocol message;
A node characterized by comprising:
前記プロセッサは、前記ノード又は前記ノードが配置されているネットワークの信用性レベルに関連する信用性レベルの指標要素を、既存の信用性レベルの指標に追加することにより、セッション開始プロトコル・メッセージ内の前記既存の信用性レベルの指標を修正するように構成されることを特徴とする請求項12に記載のノード。The processor adds a trust level indicator element associated with the trust level of the node or the network in which the node is located to an existing trust level indicator in a session initiation protocol message. The node of claim 12 , wherein the node is configured to modify the existing confidence level indicator. 前記ノードは、ユーザ装置、呼セッション制御機能、境界要素、及びアプリケーションサーバのうちの1つから選択されることを特徴とする請求項12又は13に記載のノード。The node according to claim 12 or 13 , wherein the node is selected from one of a user equipment, a call session control function, a boundary element, and an application server. IPマルチメディア・サブシステム・ネットワークにおいて信用性を処理する方法であって、
ネットワークノードにおいて、信用性レベルの情報を収集するステップと、
前記収集された信用性レベルの情報から、信用性レベルの指標を作成するステップと、
前記信用性レベルの指標を、セッション開始プロトコル・メッセージに追加するステップと、
を備えることを特徴とする方法。
A method of handling credibility in an IP multimedia subsystem network comprising:
Collecting trust level information at a network node;
Creating a confidence level indicator from the collected confidence level information;
Adding the trust level indicator to a session initiation protocol message;
A method comprising the steps of:
前記信用性レベルの指標は、前記ネットワークノードによって作成された新しいセッション開始プロトコル、又は前記ネットワークノードによって受信された既存のセッション開始プロトコルに追加されることを特徴とする請求項15に記載の方法。The method of claim 15 , wherein the trust level indication is added to a new session initiation protocol created by the network node or an existing session initiation protocol received by the network node. 前記信用性レベルの情報は、データベースの情報、ユーザ端末のタイプ、暗号化のタイプ、ネットワークのタイプ、ノードのタイプ、エンドユーザの認証メカニズム、及び領域内セキュリティメカニズムのいずれかに基づくことを特徴とする請求項15又は16に記載の方法。The trust level information is based on any of database information, user terminal type, encryption type, network type, node type, end user authentication mechanism, and in-region security mechanism. The method according to claim 15 or 16 .
JP2010524359A 2007-09-14 2007-09-14 Method and apparatus for handling trust in an IP multimedia subsystem communication network Expired - Fee Related JP5069353B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2007/059680 WO2009033504A1 (en) 2007-09-14 2007-09-14 Methods and apparatuses for handling trust in an ip multimedia subsystem communication network

Publications (2)

Publication Number Publication Date
JP2010539761A JP2010539761A (en) 2010-12-16
JP5069353B2 true JP5069353B2 (en) 2012-11-07

Family

ID=39731267

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010524359A Expired - Fee Related JP5069353B2 (en) 2007-09-14 2007-09-14 Method and apparatus for handling trust in an IP multimedia subsystem communication network

Country Status (6)

Country Link
EP (1) EP2201745B1 (en)
JP (1) JP5069353B2 (en)
CN (1) CN101796797A (en)
BR (1) BRPI0721903A2 (en)
CA (1) CA2699441A1 (en)
WO (1) WO2009033504A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
HUE051045T2 (en) 2009-04-13 2021-03-01 Blackberry Ltd System and method for determining trust for sip messages
CN107251515B (en) * 2015-02-17 2021-03-26 瑞典爱立信有限公司 Location information provision in an IP multimedia subsystem network
CN109560929B (en) 2016-07-01 2020-06-16 华为技术有限公司 Secret key configuration and security policy determination method and device

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4101215B2 (en) * 2004-08-06 2008-06-18 キヤノン株式会社 Security policy setting method
CN1642083A (en) * 2004-09-23 2005-07-20 华为技术有限公司 Network side anthority-discrimination-mode selecting method
CN100369430C (en) * 2005-06-21 2008-02-13 中兴通讯股份有限公司 A protection method for access security of IP multimedia subsystem
US20070186101A1 (en) * 2006-02-06 2007-08-09 Nokia Corporation Trust concept for the SIP reason header

Also Published As

Publication number Publication date
JP2010539761A (en) 2010-12-16
CA2699441A1 (en) 2009-03-19
EP2201745A1 (en) 2010-06-30
EP2201745B1 (en) 2018-06-13
WO2009033504A1 (en) 2009-03-19
CN101796797A (en) 2010-08-04
BRPI0721903A2 (en) 2014-05-20

Similar Documents

Publication Publication Date Title
US9900347B2 (en) Handling trust in an IP multimedia subsystem communication network
US9967348B2 (en) Methods and apparatus for providing session policy during a registration of a device
EP1743449B1 (en) Handling of identities in a trust domain of an ip network
EP1885096A1 (en) Application session border element
US9420018B2 (en) End-to-end address transfer
KR20060060045A (en) Method and system for providing a secure communication between communication networks
Rasol et al. An improved secure SIP registration mechanism to avoid VoIP threats
JP5069353B2 (en) Method and apparatus for handling trust in an IP multimedia subsystem communication network
Hilt et al. A Session Initiation Protocol (SIP) Event Package for Session-Specific Policies
Tsagkaropoulos et al. Provisioning of Multimedia Applications across Heterogeneous All-IP Networks: Requirements, Functions and Research Issues
Tsagkaropoulos et al. Provisioning of Multimedia Applications across Heterogeneous All-IP Networks: Requirements, Functions and Research...
Regateiro Voice over IP System in an Academic Environment
Hilt et al. RFC 6795: A Session Initiation Protocol (SIP) Event Package for Session-Specific Policies
Traynor et al. Vulnerabilities in Voice over IP
WO2010054695A1 (en) Method and apparatus for use in a communications network

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120510

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120727

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120816

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150824

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5069353

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees